Rozwiązania zadań z sieci komputerowych Jerzy Kluczewski
(ebook)
(audiobook)
(audiobook)
- Promocja Przejdź
- Autor:
- Jerzy Kluczewski
- Wydawnictwo:
- ITStart
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 270
- Dostępny format:
-
PDF
Czytaj fragment
Opis
książki
:
Rozwiązania zadań z sieci komputerowych
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z przykładowymi wnioskami. Książka przeznaczona jest dla nauczycieli szkół średnich na kierunku: TECHNIK INFORMATYK oraz wykładowców uczelni kierunków IT o specjalizacji SIECI KOMPUTEROWE.
Wszystkie proponowane rozwiązania w postaci gotowych kart pracy oraz rozwiązanych problemów symulacyjnych w programie Packet Tracer stanowią dodatek, dla każdego posiadacza książki, które można pobrać wprost z serwera naszego wydawnictwa.
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH, zgodnie z zawartością bliźniaczej pozycji, która mieści zbiór scenariuszy zadań do wykonania, zawiera następujące zagadnienia:
- tworzenie różnych rodzajów topologii sieci,
- konfigurowanie i badanie adresacji IPV4 i IPV6,
- bezklasowa metoda przydzielania adresów statycznych adresacji IPV4,
- tworzenie prostej sieci bezprzewodowej oraz przewodowej,
- badanie procesu enkapsulacji i dekapsulacji,
- badanie protokołów ARP, ICMP, CDP, DNS,
- badania struktur ramek Ethernet 802.3, Ethernet II, 802.1Q,
- konfigurowanie tras statycznych IPV4 i IPV6,
- konfigurowanie i badanie statycznych tras zapasowych,
- konfigurowanie wymiany tras między obszarami routingu EIGRP, OSPF, RIP,
- konfigurowanie DHCP na routerze bezprzewodowym, kilku serwerów DHCP,
- przyporządkowanie adresów IP na podstawie adresów MAC,
- konfigurowanie dwóch routerów DHCP dla dwóch sieci,
- konfigurowanie protokołu DHCP SNOOPING,
- konfigurowanie i badanie protokołów RADIUS, NTP, NETFLOW, VTP,
- tworzenie wielopoziomowej topologii fizycznej, elementy sieci strukturalnej,
- tworzenie VLANów oraz ich konfigurowania,
- badanie statycznej i dynamicznej translacji adresów IP,
- filtrowanie ruchu FTP, HTTP, HTTPS, ICMP, IP, DNS, za pomocą ACL,
- konfigurowanie wirtualnej sieci prywatnej VPN.
Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.
Wybrane bestsellery
-
Promocja
Windows Server 2022 to sieciowy system operacyjny stworzony przez Microsoft. Został zaprojektowany z myślą o obsłudze dużych sieci komputerowych i infrastruktur IT. Jego popularność ciągle rośnie, szczególnie w zastosowaniach sieciowych jako serwery lokalne i serwery usług, takich jak WWW, FTP, chmura, DHCP, DNS, VPN, Print Server czy Hyper-V. Jest niezastąpiony w firmach, które potrzebują zarządzania usługami katalogowymi, takimi jak Active Directory, i konfiguracji różnych ról serwerowych. Ponadto zastosowanie Windows Server 2022 obejmuje hostowanie aplikacji biznesowych, przechowywanie danych, zarządzanie użytkownikami i zapewnienie bezpieczeństwa sieciowego. Windows Server 2022 umożliwia także wirtualizację zasobów, co pozwala na uruchamianie wielu niezależnych systemów operacyjnych na jednym fizycznym serwerze. Obecnie rozwija się w kierunku jeszcze większej wirtualizacji, integracji z chmurą Microsoft Azure i zapewnienia zaawansowanego poziomu bezpieczeństwa, co stanowi odpowiedź na rosnące potrzeby nowoczesnych środowisk IT. Prezentowane szkolenie kompleksowo omawia istotne aspekty pracy z Windows Server 2022, od konfiguracji serwerów po zabezpieczenie danych i kontrolowanie dostępu do usług. Zarezerwuj 7 godzin i poznaj zaawansowane techniki zarządzania siecią!- Videokurs pkt
(52,15 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
Promocja
Explore the implementation of Wazuh for effective security monitoring through use cases and demonstrations of how to integrate Wazuh with essential tools like OSSEC, TheHive, Cortex, and Shuffle.- PDF + ePub pkt
(116,10 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady zarządzania zewnętrznymi serwerami, a także zaprezentowano najciekawsze funkcjonalności tego oprogramowania: wbudowane deklaratywne moduły . W tym wydaniu uwzględniono zmiany wynikające z dynamicznego rozwoju Ansible, dodano też kilka rozdziałów poświęconych kontenerom, platformie Molecule, kolekcjom Ansible, obrazom i infrastrukturze chmurowej.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja
Książka, którą trzymasz w dłoni, została pomyślana jako zwięzły podręcznik składający się z 24 godzinnych lekcji. Znajdziesz tu szczegóły działania protokołów i opis szerokiego spektrum usług dostępnych dziś w internecie. Dowiesz się, jak konfigurować sieci i nimi zarządzać oraz jak rozwiązywać problemy. W obecnym, szóstym już wydaniu znalazły się opisy najnowszych technik, takich jak śledzenie i ochrona prywatności transmisji danych, chmura obliczeniowa, sieci mobilne i internet rzeczy.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
W Twoje ręce oddajemy biblię wiedzy o sieciach Ethernet, która odpowie na wszystkie nurtujące Cię pytania oraz zaprezentuje nowoczesne techniki wykorzystania tych sieci. Przekonasz się, jak wygląda proces automatycznej negocjacji oraz jak zasilać urządzenia za pomocą Ethernetu. W kolejnych rozdziałach znajdziesz charakterystyczne elementy popularnych sieci 10, 100 i 1000 Mb/s oraz niezwykle wydajnych sieci o prędkości dochodzącej do 400 Gb/s. Trzecia część tej książki została poświęcona budowie systemu Ethernet. Poznasz tu systemy okablowania strukturalnego, dostępne kable, złącza oraz przełączniki. Książka ta jest obowiązkową pozycją na półce każdego administratora, który chce poznać swoją sieć od podszewki.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja
A step-by-step guide to acing the CompTIA Network+ certification (Exam N10-008) Key Features Develop confidence and proficiency in various networking tasks and responsibilities. Gain a comprehensive understanding of essential network concepts, including networks, security, and cloud computing. Acquire the knowledge and skills necessary to effectiv- ePub + Mobi pkt
(67,43 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
Promocja
Explore and use the latest VAPT approaches and methodologies to perform comprehensive and effective security assessments Key Features A comprehensive guide to vulnerability assessment and penetration testing (VAPT) for all areas of cybersecurity. Learn everything you need to know about VAPT, from planning and governance to the PPT framework. Devel- ePub + Mobi pkt
(67,43 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
Promocja
Master Python 3 to develop your offensive arsenal tools and exploits for ethical hacking and red teaming Key Features Exciting coverage on red teaming methodologies and penetration testing techniques. Explore the exploitation development environment and process of creating exploit scripts. This edition includes network protocol cracking, brute for- ePub + Mobi pkt
(67,43 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%)
Jerzy Kluczewski - pozostałe książki
-
Promocja
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring network d- PDF + ePub + Mobi pkt
Packet Tracer for young beginning admins
Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
(83,85 zł najniższa cena z 30 dni)
91.13 zł
129.00 zł (-29%) -
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors hav- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
91.28 zł
129.00 zł (-29%) -
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared i- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
91.28 zł
129.00 zł (-29%) -
Promocja
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors have adopted the- PDF + ePub pkt
(83,85 zł najniższa cena z 30 dni)
91.28 zł
129.00 zł (-29%) -
Promocja
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared in such a way a- PDF + ePub pkt
(83,85 zł najniższa cena z 30 dni)
91.28 zł
129.00 zł (-29%) -
Promocja
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca również dla każdego kto chce być na bieżąco z rozwojem technologii sieciowych. Jest to pozycja zawierając- PDF + ePub + Mobi pkt
(41,60 zł najniższa cena z 30 dni)
45.11 zł
64.00 zł (-30%) -
Promocja
PACKET TRACERT DLA MŁODYCH ADMINÓW – Wiadomości zaawansowane, to zbiór scenariuszy oraz symulacji sieciowych dla użytkowników posiadających już co najmniej podstawową wiedzę z sieci komputerowych i doświadczenie w pracy związanej z administracją podstawowymi urządzeniami tworzącymi architekturę sieci. Symulacje zostały przygotowane w taki sposób,- PDF + ePub + Mobi pkt
(41,60 zł najniższa cena z 30 dni)
45.21 zł
64.00 zł (-29%) -
Promocja
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz plików przygotowanych w programie Packet Tracer (wszystkie niezbędne pliki są(41,60 zł najniższa cena z 30 dni)
45.11 zł
64.00 zł (-30%) -
Promocja
Książka Packet Tracer 6 dla kursów CISCO Tom 5 – ACL, routing statyczny oraz zaawansowane technologie sieciowe jest kontynuacją poprzednich tomów. Tom 5 zawiera przykłady, ćwiczenia, zadania problemowe obejmujące zagadnienia takie jak: routing statyczny, listy kontroli dostępu (ACL), praca z urządzeniami typu Chmura, technologia VoIP, protokoły STP(27,95 zł najniższa cena z 30 dni)
30.24 zł
43.00 zł (-30%) -
Promocja
Książka Packet Tracer 6 dla kursów CISCO Tom 3 jest kontynuacją tomów 1 i 2, zawiera przykłady i ćwiczenia dla wszystkich osób, którym nie są obce podstawy konfiguracji sieci komputerowych. Tom 3 – Protokoły routingu dynamicznego oraz DHCP, opisuje zagadnienia takie jak: praca z dużymi topologiami, protokół dynamicznego przydzielania adresów IP, pr(28,86 zł najniższa cena z 30 dni)
32.25 zł
43.00 zł (-25%)
Ebooka "Rozwiązania zadań z sieci komputerowych" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Rozwiązania zadań z sieci komputerowych" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Rozwiązania zadań z sieci komputerowych" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Dane producenta
- » Dane producenta:
- ISBN Ebooka:
- 978-83-656-4535-7, 9788365645357
- Data wydania ebooka :
- 2020-12-20 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Numer z katalogu:
- 140768
- Rozmiar pliku Pdf:
- 11.4MB
- Pobierz przykładowy rozdział PDF
Itstart
Jaracza 10
41-948 Piekary Śląskie
telefon: 695672072
e-mail: itstart@itstart.pl
Spis treści książki
Spis treści
3
Spis treści
1 WSTĘP ............................................................................................................. 15
1.1 PRZEZNACZENIE CZĘŚCI 2 ZBIORU ZADAŃ ................................................................... 15
1.2 DODATKOWE WSKAZÓWKI DLA SPRAWDZAJĄCYCH ZADANIA .......................................... 16
1.3 NAGŁÓWEK SPRAWOZDANIA .................................................................................. 16
1.4 WYMAGANIA SYSTEMOWE DOTYCZĄCE ZADAŃ ........................................................... 17
1.5 WSTĘPNE USTAWIENIA PROGRAMU ......................................................................... 17
1.6 PRZYKŁADOWE ROZWIĄZANIE (1-001) ..................................................................... 18
1.6.1 Topologia ................................................................................................. 18
1.6.2 Wyniki ...................................................................................................... 18
1.6.3 Spostrzeżenia i wnioski końcowe ............................................................. 20
2 PROTOKÓŁ IP ................................................................................................... 23
2.1 KONFIGUROWANIE ADRESACJI IPV4 (2-001) ................................................... 23
2.1.1 Topologia ................................................................................................. 23
2.1.2 Wyniki ...................................................................................................... 23
2.1.3 Spostrzeżenia i wnioski końcowe ............................................................. 23
2.2 BADANIE ADRESACJI IPV4 (2-002) ................................................................... 24
2.2.1 Topologia ................................................................................................. 24
2.2.2 Wyniki ...................................................................................................... 24
2.2.3 Spostrzeżenia i wnioski końcowe ............................................................. 25
2.3 PODSTAWOWE KONFIGUROWANIE IPV6 (2-003) ........................................... 25
2.3.1 Topologia ................................................................................................. 25
2.3.2 Wyniki ...................................................................................................... 25
2.3.3 Spostrzeżenia i wnioski końcowe ............................................................. 26
2.4 BADANIE ADRESACJI IPV6 (2-004) ................................................................... 26
2.4.1 Topologia ................................................................................................. 26
2.4.2 Wyniki ...................................................................................................... 26
2.4.3 Spostrzeżenia i wnioski końcowe ............................................................. 27
3 ZASTOSOWANIE CIDR-VLSM ............................................................................. 31
3.1 CDIR-VLSM (3-001) .......................................................................................... 31
3.1.1 Topologia ................................................................................................. 31
3.1.2 Wyniki ...................................................................................................... 31
3.1.3 Spostrzeżenia i wnioski końcowe ............................................................. 32
3.2 CDIR-VLSM-STATIC-ROUTING (3-002) ............................................................. 33
3.2.1 Topologia ................................................................................................. 33
3.2.2 Wyniki ...................................................................................................... 33
Spis treści
4
3.2.3 Trasy statyczne ........................................................................................ 35
3.2.4 Spostrzeżenia i wnioski końcowe ............................................................. 35
4 TOPOLOGIE SIECIOWE ...................................................................................... 39
4.1 TOPOLOGIA SINGLE RING (4-001) .................................................................... 39
4.1.1 Spostrzeżenia i wnioski końcowe ............................................................. 39
4.2 TOPOLOGIA DOUBLE RING (4-002) .................................................................. 40
4.2.1 Topologia ................................................................................................. 40
4.2.2 Spostrzeżenia i wnioski końcowe ............................................................. 40
4.3 TOPOLOGIA PARTIAL MESH (4-003) ................................................................ 41
4.3.1 Topologia ................................................................................................. 41
4.3.2 Spostrzeżenia i wnioski końcowe ............................................................. 41
4.4 TOPOLOGIA FULL MESH (4-004) ...................................................................... 42
4.4.1 Topologia ................................................................................................. 42
4.4.2 Spostrzeżenia i wnioski końcowe ............................................................. 42
4.5 TOPOLOGIA HIERARCHICZNA (4-005) .............................................................. 43
4.5.1 Topologia ................................................................................................. 43
4.5.2 Spostrzeżenia i wnioski końcowe ............................................................. 44
4.6 TOPOLOGIA GWIAZDY (4-006) ........................................................................ 44
4.6.1 Topologia ................................................................................................. 45
4.6.2 Spostrzeżenia i wnioski końcowe ............................................................. 45
4.7 TOPOLOGIA GWIAZDY ROZSZERZONEJ (4-007) ............................................... 46
4.7.1 Topologia ................................................................................................. 46
4.7.2 Spostrzeżenia i wnioski końcowe ............................................................. 46
5 ROUTING STATYCZNY ....................................................................................... 49
5.1 ROUTING STATYCZNY IPV4 (5-001) .................................................................. 49
5.1.1 Topologia ................................................................................................. 49
5.1.2 Wyniki ...................................................................................................... 50
5.1.3 Spostrzeżenia i wnioski końcowe ............................................................. 50
5.2 ROUTINGSTATYCZNY IPV4 (5-002) .................................................................. 50
5.2.1 Topologia ................................................................................................. 51
5.2.2 Wyniki ...................................................................................................... 51
5.2.3 Spostrzeżenia i wnioski końcowe ............................................................. 52
5.3 ROUTING STATYCZNY IPV6 (5-003) .................................................................. 53
5.3.1 Topologia ................................................................................................. 53
5.3.2 Wyniki ...................................................................................................... 53
5.4 ROUTING STATYCZNY IPV6 (5-004) .................................................................. 54
5.4.1 Topologia ................................................................................................. 54
5.4.2 Wyniki ...................................................................................................... 54
Spis treści
5
5.5 STATYCZNA TRASA ZAPASOWA IPV4 (5-005) ................................................... 55
5.5.1 Topologia ................................................................................................. 55
5.5.2 Wyniki ...................................................................................................... 56
5.5.3 Spostrzeżenia i wnioski końcowe ............................................................. 57
5.6 WIELE TRAS STATYCZNYCH IPV4 (5-006) ......................................................... 57
5.6.1 Topologia ................................................................................................. 58
5.6.2 Wyniki ...................................................................................................... 58
5.7 WIELE TRAS STATYCZNYCH IPV6 (5-007) ......................................................... 58
5.7.1 Topologia ................................................................................................. 59
5.7.2 Wyniki ...................................................................................................... 59
6 BADANIE MODELU OSI ..................................................................................... 63
6.1 PROTOKÓŁ ICMP – CZĘŚĆ 1 (6-001) ................................................................. 63
6.1.1 Topologia ................................................................................................. 63
6.1.2 Wyniki ...................................................................................................... 63
6.1.3 Spostrzeżenia i wnioski końcowe ............................................................. 64
6.2 PROTOKÓŁ ICMP – CZĘŚĆ 2 (6-002) ................................................................. 65
6.2.1 Topologia ................................................................................................. 65
6.2.2 Wyniki ...................................................................................................... 65
6.2.3 Spostrzeżenia i wnioski końcowe ............................................................. 66
6.3 PROTOKÓŁ ARP - CZĘŚĆ 1 (6-003) .................................................................... 67
6.3.1 Topologia ................................................................................................. 67
6.3.2 Wyniki ...................................................................................................... 67
6.3.3 Spostrzeżenia i wnioski końcowe ............................................................. 68
6.4 PROTOKÓŁ ARP - CZĘŚĆ 2 (6-004) .................................................................... 68
6.4.1 Topologia ................................................................................................. 69
6.4.2 Wyniki ...................................................................................................... 69
6.5 PROTOKÓŁ CDP – CZĘŚĆ 1 (6-005) ................................................................... 71
6.5.1 Topologia ................................................................................................. 72
6.5.2 Wyniki ...................................................................................................... 72
6.5.3 Spostrzeżenia i wnioski końcowe ............................................................. 73
6.6 PROTOKÓŁ CDP - CZĘŚĆ 2 (6-006) .................................................................... 73
6.6.1 Topologia ................................................................................................. 74
6.6.2 Wyniki ...................................................................................................... 74
6.6.3 Spostrzeżenia i wnioski końcowe ............................................................. 74
6.7 PROTOKÓŁ DNS (6-007) ................................................................................... 76
6.7.1 Topologia ................................................................................................. 76
6.7.2 Wyniki ...................................................................................................... 76
6.7.3 Spostrzeżenia i wnioski końcowe ............................................................. 76
6.8 PROTOKÓŁ ETHERNET 802.3 (6-008) ............................................................... 77
Spis treści
6
6.8.1 Topologia ................................................................................................. 77
6.8.2 Wyniki ...................................................................................................... 77
6.8.3 Spostrzeżenia i wnioski końcowe ............................................................. 78
6.9 PROTOKÓŁ ETHERNET 802.1Q (6-009) ............................................................ 78
6.9.1 Topologia ................................................................................................. 78
6.9.2 Wyniki ...................................................................................................... 79
6.9.3 Spostrzeżenia i wnioski końcowe ............................................................. 79
6.10 PROTOKÓŁ FTP (6-010) .................................................................................... 80
6.10.1 Topologia ................................................................................................. 80
6.10.2 Wyniki ...................................................................................................... 80
6.10.3 Spostrzeżenia i wnioski końcowe ............................................................. 82
6.11 PROTOKÓŁ HTTP (6-011) ................................................................................... 83
6.11.1 Topologia ................................................................................................. 83
6.11.2 Wyniki ...................................................................................................... 83
6.11.3 Spostrzeżenia i wnioski końcowe ............................................................. 83
6.12 PROTOKOŁY SMTP/POP3 (6-012) .................................................................... 83
6.12.1 Topologia ................................................................................................. 84
6.12.2 Wyniki ...................................................................................................... 84
6.12.3 Spostrzeżenia i wnioski końcowe ............................................................. 85
6.13 PROTOKÓŁ TCP (6-013).................................................................................... 86
6.13.1 Topologia ................................................................................................. 86
6.13.2 Wyniki ...................................................................................................... 86
6.14 PROTOKÓŁ UDP (6-014) ................................................................................... 91
6.14.1 Topologia ................................................................................................. 91
6.14.2 Wyniki ...................................................................................................... 91
6.14.3 Spostrzeżenia i wnioski końcowe ............................................................. 92
6.15 PROTOKÓŁ TFTP (6-015) .................................................................................. 93
6.15.1 Topologia ................................................................................................. 93
6.15.2 Wyniki ...................................................................................................... 93
6.15.3 Spostrzeżenia i wnioski końcowe ............................................................. 94
6.16 PROTOKÓŁ VTP (6-016) ................................................................................... 94
6.16.1 Topologia ................................................................................................. 94
6.16.2 Wyniki ...................................................................................................... 95
6.16.3 Spostrzeżenia i wnioski końcowe ............................................................. 96
7 PROTOKOŁY ROUTINGU DYNAMICZNEGO ........................................................ 99
7.1 PROTOKÓŁ RIPV1 (7-001) ................................................................................ 99
7.1.1 Topologia ................................................................................................. 99
7.1.2 Wyniki ...................................................................................................... 99
7.1.3 Spostrzeżenia i wnioski końcowe ........................................................... 100
Spis treści
7
7.2 PROTOKÓŁ RIPV2 (7-002) .............................................................................. 101
7.2.1 Topologia ............................................................................................... 101
7.2.2 Wyniki .................................................................................................... 101
7.2.3 Spostrzeżenia i wnioski końcowe ........................................................... 102
7.3 KONFIGUROWANIE RIPV2 (7-003) ................................................................. 103
7.3.1 Topologia ............................................................................................... 103
7.3.2 Wyniki .................................................................................................... 103
7.3.3 Spostrzeżenia i wnioski końcowe ........................................................... 105
7.4 KONFIGUROWANIE RIPV2 (7-004) ................................................................. 106
7.4.1 Topologia ............................................................................................... 106
7.4.2 Wyniki .................................................................................................... 107
7.4.3 Spostrzeżenia i wnioski końcowe ........................................................... 110
7.5 PROTOKÓŁ RIPNG– CZĘŚĆ 1 (7-005) .............................................................. 110
7.5.1 Topologia ............................................................................................... 110
7.5.2 Wyniki .................................................................................................... 111
7.5.3 Spostrzeżenia i wnioski końcowe ........................................................... 112
7.6 PROTOKÓŁ RIPNG – CZĘŚĆ 2 (7-006) .............................................................. 113
7.6.1 Topologia ............................................................................................... 113
7.6.2 Wyniki .................................................................................................... 113
7.7 TRASA ZAPASOWA W PROTOKOLE RIPV2 (7-007) ......................................... 114
7.7.1 Topologia ............................................................................................... 115
7.7.2 Wyniki .................................................................................................... 115
7.7.3 Spostrzeżenia i wnioski końcowe ........................................................... 116
7.8 PROTOKÓŁ RIPV2 W PRZEŁĄCZNIKU 3650 (7-008) ........................................ 117
7.8.1 Topologia ............................................................................................... 117
7.8.2 Wyniki .................................................................................................... 117
7.9 PROTOKÓŁ EIGRPV4 (7-009) .......................................................................... 119
7.9.1 Topologia ............................................................................................... 119
7.9.2 Wyniki .................................................................................................... 119
7.9.3 Spostrzeżenia i wnioski końcowe ........................................................... 120
7.10 PROTOKÓŁ EIGRPV4 (7-010) .......................................................................... 120
7.10.1 Topologia ............................................................................................... 121
7.10.2 Wyniki .................................................................................................... 121
7.11 PROTOKÓŁ EIGRPV4 (7-011) .......................................................................... 123
7.11.1 Topologia ............................................................................................... 123
7.11.2 Wyniki .................................................................................................... 123
7.11.3 Spostrzeżenia i wnioski końcowe ........................................................... 124
7.12 PROTOKÓŁ EIGRPV6 (7-012) .......................................................................... 125
7.12.1 Topologia ............................................................................................... 126
Spis treści
8
7.12.2 Spostrzeżenia i wnioski końcowe ........................................................... 127
7.13 PROTOKÓŁ EIGRPV4 W PRZEŁĄCZNIKU 3650 (7-013) .................................... 128
7.13.1 Topologia ............................................................................................... 129
7.13.2 Wyniki .................................................................................................... 129
7.14 PROTOKÓŁ OSPFV2 (7-014) ........................................................................... 131
7.14.1 Topologia ............................................................................................... 131
7.14.2 Wyniki .................................................................................................... 131
7.15 PROTOKÓŁ OSPFV3 (7-015) ........................................................................... 133
7.15.1 Topologia ............................................................................................... 133
7.15.2 Wyniki .................................................................................................... 134
7.16 PROTOKÓŁ OSPFV2 (7-016) ........................................................................... 135
7.16.1 Topologia ............................................................................................... 136
7.16.2 Wyniki .................................................................................................... 136
7.16.3 Spostrzeżenia i wnioski końcowe ........................................................... 136
7.17 PROTOKÓŁ OSPF W PRZEŁĄCZNIKU 3650 (7-017) ......................................... 137
7.17.1 Topologia ............................................................................................... 137
7.17.2 Wyniki .................................................................................................... 137
7.18 PROTOKÓŁ EBGP (7-018) ............................................................................... 139
7.18.1 Topologia ............................................................................................... 139
7.18.2 Wyniki .................................................................................................... 140
8 REDYSTRYBUCJA TRAS ROUTINGU .................................................................. 145
8.1 REDYSTRYBUCJA TRAS EIGRPV4 – EIGRPV4 (8-001) ....................................... 145
8.1.1 Topologia ............................................................................................... 145
8.1.2 Wyniki .................................................................................................... 145
8.2 REDYSTRYBUCJA TRAS EIGRPV4 – OSPFV2 (8-002) ........................................ 145
8.2.1 Topologia ............................................................................................... 146
8.2.2 Wyniki .................................................................................................... 146
8.3 REDYSTRYBUCJA TRAS EIGRPV4 – RIPV2 (8-003) ........................................... 146
8.3.1 Topologia ............................................................................................... 147
8.3.2 Wyniki .................................................................................................... 147
8.4 REDYSTRYBUCJA TRAS OSPFV2 – OSPFV2 (8-004) ......................................... 147
8.4.1 Topologia ............................................................................................... 148
8.4.2 Wyniki .................................................................................................... 148
8.5 REDYSTRYBUCJA TRAS OSPFV2 – RIPV2 (8-005) ............................................ 148
8.5.1 Topologia ............................................................................................... 149
8.5.2 Wyniki .................................................................................................... 149
9 PROTOKÓŁ DHCP ........................................................................................... 153
9.1 PROTOKÓŁ DHCPV4 NA ROUTERZE BEZPRZEWODOWYM (9-001) ................ 153
Spis treści
9
9.1.1 Topologia ............................................................................................... 153
9.1.2 Wyniki .................................................................................................... 153
9.2 DHCPV4 – FILTROWANIE ADRESÓW MAC (9-002) ......................................... 153
9.2.1 Topologia ............................................................................................... 154
9.2.2 Wyniki .................................................................................................... 154
9.3 KONFIGUROWANIE DHCPV4 W JEDNYM ROUTERZE (9-003) ........................ 154
9.3.1 Topologia ............................................................................................... 155
9.3.2 Wyniki .................................................................................................... 155
9.4 KONFIGUROWANIE DHCPV4 W DWÓCH ROUTERACH (9-004) ...................... 156
9.4.1 Topologia ............................................................................................... 156
9.4.2 Wyniki .................................................................................................... 157
9.5 DHCPV4 SNOOPING (9-005) .......................................................................... 158
9.5.1 Topologia ............................................................................................... 158
9.5.2 Wyniki .................................................................................................... 158
9.5.3 Spostrzeżenia i wnioski końcowe ........................................................... 159
9.6 DHCPV4 SNOOPING (9-006) .......................................................................... 159
9.6.1 Topologia ............................................................................................... 159
9.6.2 Wyniki .................................................................................................... 160
9.6.3 Spostrzeżenia i wnioski końcowe ........................................................... 161
9.7 KONFIGUROWANIE DHCPV6 W DWÓCH ROUTERACH (9-007) ...................... 161
9.7.1 Topologia ............................................................................................... 161
9.7.2 Wyniki .................................................................................................... 161
10 LISTY ACL ....................................................................................................... 165
10.1 ACL ZEZWALAJĄCA NA RUCH FTP (10-001) .................................................... 165
10.1.1 Topologia ............................................................................................... 165
10.1.2 Wyniki .................................................................................................... 165
10.1.3 Spostrzeżenia i wnioski końcowe ........................................................... 167
10.2 ACL ZEZWALAJĄCA NA RUCH HTTP (10-002) ................................................. 167
10.2.1 Topologia ............................................................................................... 168
10.2.2 Wyniki .................................................................................................... 168
10.2.3 Spostrzeżenia i wnioski końcowe ........................................................... 170
10.3 ACL ZEZWALAJĄCA NA RUCH HTTPS (10-003) ............................................... 170
10.3.1 Topologia ............................................................................................... 171
10.3.2 Wyniki .................................................................................................... 171
10.3.3 Spostrzeżenia i wnioski końcowe ........................................................... 173
10.4 ACL ZEZWALAJĄCA NA RUCH ICMP (10-004) ................................................. 173
10.4.1 Topologia ............................................................................................... 174
10.4.2 Wyniki .................................................................................................... 174
10.4.3 Spostrzeżenia i wnioski końcowe ........................................................... 176
Spis treści
10
10.5 ACL BLOKUJĄCA RUCH HTTP (10-005) ........................................................... 176
10.5.1 Topologia ............................................................................................... 177
10.5.2 Wyniki .................................................................................................... 177
10.5.3 Spostrzeżenia i wnioski końcowe ........................................................... 178
10.6 ACL BLOKUJĄCA RUCH ICMP (10-006) ........................................................... 178
10.6.1 Topologia ............................................................................................... 179
10.6.2 Wyniki .................................................................................................... 179
10.6.3 Spostrzeżenia i wnioski końcowe ........................................................... 180
10.7 ACL ROZSZERZONA NUMEROWANA (10-007) ............................................... 180
10.7.1 Topologia ............................................................................................... 180
10.7.2 Wyniki .................................................................................................... 180
11 KONFIGUROWANIE URZĄDZEŃ ASA ............................................................... 183
11.1 KONFIGUROWANIE ASA 5506 – CZĘŚĆ 1 (11-001) ......................................... 183
11.1.1 Topologia ............................................................................................... 183
11.1.2 Wyniki .................................................................................................... 183
11.2 KONFIGUROWANIE ASA 5506 – CZĘŚĆ 2 (11-002) ......................................... 184
11.2.1 Topologia ............................................................................................... 184
11.2.2 Wyniki .................................................................................................... 184
11.3 KONFIGUROWANIE ASA 5506 – CZĘŚĆ 3 (11-003) ......................................... 185
11.3.1 Topologia ............................................................................................... 186
11.3.2 Wyniki .................................................................................................... 186
11.4 KONFIGUROWANIE ASA 5506 – CZĘŚĆ 4 (11-004) ......................................... 187
11.4.1 Topologia ............................................................................................... 187
11.4.2 Wyniki .................................................................................................... 187
12 WYBRANE TECHNOLOGIE SIECIOWE ............................................................... 193
12.1 KONFIGUROWANIE VTP (12-001) .................................................................. 193
12.1.1 Topologia ............................................................................................... 193
12.1.2 Spostrzeżenia i wnioski końcowe ........................................................... 194
12.2 PROTOKÓŁ RADIUS (12-002) ......................................................................... 195
12.2.1 Topologia ............................................................................................... 195
12.2.2 Wyniki .................................................................................................... 195
12.3 TRANSLACJA STATYCZNA NAT (12-003) ......................................................... 196
12.3.1 Topologia ............................................................................................... 196
12.3.2 Wyniki .................................................................................................... 196
12.3.3 Spostrzeżenia i wnioski końcowe ........................................................... 197
12.4 TRANSLACJA DYNAMICZNA NAT (12-004) ..................................................... 198
12.4.1 Topologia ............................................................................................... 198
12.4.2 Wyniki .................................................................................................... 198
Spis treści
11
12.5 PROTOKÓŁ NTP (12-005) ............................................................................... 198
12.5.1 Topologia ............................................................................................... 199
12.5.2 Wyniki .................................................................................................... 199
12.5.3 Spostrzeżenia i wnioski końcowe ........................................................... 201
12.6 PROTOKÓŁ NETFLOW (12-006)...................................................................... 201
12.6.1 Topologia ............................................................................................... 201
12.6.2 Wyniki .................................................................................................... 202
12.6.3 Spostrzeżenia i wnioski końcowe ........................................................... 202
13 SIECI LOKALNE ............................................................................................... 205
13.1 PROSTA BEZPRZEWODOWA SIEĆ LOKALNA (13-001) .................................... 205
13.1.1 Topologia ............................................................................................... 205
13.1.2 Wyniki – dokumentacja sieci ................................................................. 206
13.2 PROSTA PRZEWODOWA SIEĆ LOKALNA (13-002) .......................................... 207
13.2.1 Topologia ............................................................................................... 207
13.2.2 Wyniki – dokumentacja sieci ................................................................. 208
14 WIELOPOZIOMOWE TOPOLOGIE FIZYCZNE ..................................................... 211
14.1 MIASTA-BUDYNKI-POMIESZCZENIA-SZAFY (14-001) ..................................... 211
14.1.1 Topologia logiczna ................................................................................ 212
14.1.2 Wyniki .................................................................................................... 212
14.2 MIASTO-BUDYNEK-POMIESZCZENIA (14-002)............................................... 216
14.2.1 Topologia logiczna ................................................................................ 216
14.2.2 Wyniki .................................................................................................... 217
15 ZADANIA ŚREDNIO ZAAWANSOWANE ............................................................ 223
15.1 KONFIGUROWANIE VPN IPSEC (15-001) ........................................................ 223
15.1.1 Topologia ............................................................................................... 223
15.1.2 Wyniki: ................................................................................................... 224
15.2 VLAN-ROUTING (15-002) .............................................................................. 225
15.2.1 Topologia logiczna ................................................................................ 225
15.2.2 Topologia fizyczna ................................................................................. 226
15.3 ROUTER-ON-A-STICK (15-003) ....................................................................... 227
15.3.1 Topologia ............................................................................................... 227
15.3.2 Wyniki .................................................................................................... 227
15.3.3 Spostrzeżenia i wnioski końcowe ........................................................... 228
15.4 LISTY ACL ORAZ ROUTING OSPF (15-004) ...................................................... 228
15.4.1 Topologia ............................................................................................... 228
16 DODATEK – WYBRANE STRUKTURY SIECIOWE ................................................ 231
Spis treści
12
16.1 PROTOKÓŁ ARP ............................................................................................. 231
16.2 PROTOKÓŁ CDP ............................................................................................. 232
16.3 PROTOKÓŁ SNAP ........................................................................................... 232
16.4 PROTOKÓŁ DNS ............................................................................................. 233
16.5 PROTOKÓŁ ICMP ........................................................................................... 235
16.6 PROTOKÓŁ FTP .............................................................................................. 235
16.7 PROTOKÓŁ TFTP ............................................................................................ 236
16.7.1 RAMKA ETHERNET II: ............................................................................. 237
16.7.2 RAMKA ETHERNET 802.3 ....................................................................... 237
16.8 RAMKA ETHERNET 802.1Q ............................................................................ 238
16.9 PROTOKÓŁ HTTP ............................................................................................ 238
16.10 PROTOKÓŁ TCP .......................................................................................... 239
16.11 PROTOKÓŁ DHCP V4 .................................................................................. 240
16.12 PROTOKÓŁ IPV4 ......................................................................................... 241
16.13 PROTOKÓŁ IPV6 ......................................................................................... 242
16.14 PROTOKÓŁ RIP V1 ...................................................................................... 243
16.15 PROTOKÓŁ RIP V2 ...................................................................................... 244
16.16 PROTOKÓŁ EIGRP V2 ................................................................................. 244
16.17 PROTOKÓŁ VTP .......................................................................................... 246
16.18 PROTOKÓŁ NETFLOW ................................................................................ 247
17 LISTA PLIKÓW ZAWIERAJĄCYCH ROZWIĄZANIA NA SERWERZE FTP ................. 251
ITStart - inne książki
-
Promocja
Książka Aplikacje Mobilne dla studenta i technika programisty to jest przeznaczona dla każdego kto chce zapoznać się z tematem tworzenia aplikacji mobilnych dla systemu Android. W pierwszej części książki czytelnik zapoznaje się z tajnikami Języka Java. Dogłębnie zapoznaje się z tematyką: programowania obiektowego, oraz współbieżnego. Poruszane są(48,10 zł najniższa cena z 30 dni)
52.35 zł
74.00 zł (-29%) -
Promocja
Książka "Algorytmika dla studenta i technika programisty" to podręcznik, dzięki któremu czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowy myślenia algorytmicznego. Książka wprowadza w tajniki programowania poprzez zrozumienie zasad projektowania metod rozwiązywania prostych jak i skomplikowanych problemów za pomocą komputera. Dla(48,10 zł najniższa cena z 30 dni)
52.35 zł
74.00 zł (-29%) -
Promocja
Książka "Programowanie obiektowe dla studenta i technika programisty" to podręcznik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowe zasady programowania strukturalnego i obiektowego. Początkujący czytelnik będzie miał możliwość nauki prawie od podstaw, a programista zaawansowany utrwali i przećwiczy posiad(48,10 zł najniższa cena z 30 dni)
52.35 zł
74.00 zł (-29%) -
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR BEGINNERS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring n- PDF + ePub + Mobi pkt
Computer Networks in Packet Tracer for beginners
Damian Strojek, Robert Wszelaki, Marek Smyczek, Jerzy KLuczewski
(83,85 zł najniższa cena z 30 dni)
91.28 zł
129.00 zł (-29%) -
Promocja
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacyjnymi Windows i Linux, dlatego książka będzie niezastąpioną pomocą podczas przygotowywania się do egzaminów zawodowych, jak i zaliczenia semestru.- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
41.57 zł
59.00 zł (-30%) -
Promocja
PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – Część 2 to zbiór przykładów, ćwiczeń i zadań opracowany pod kątem praktycznych zagadnień laboratoryjnych bazujących na symulacjach. Znajdziemy tu symulacje obwodów pomagających zrozumieć świat elektroniki cyfrowej i zasad na podstawie których działają komputery. Przedstawiono zasady- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
41.57 zł
59.00 zł (-30%) -
Promocja
Linux dla każdego Technika IT to książka w głównej myśli kierowana do każdego ucznia oraz studenta uczącego się na kierunku informatycznym lub pokrewnym. Krótko mówiąc dla wszystkich, którzy na co dzień nie pracują z systemem Linux, a chcą się nauczyć jego obsługi zarówno za pośrednictwem interfejsu graficznego jak i tekstowego. Tematyka książki je- PDF + ePub + Mobi pkt
(41,60 zł najniższa cena z 30 dni)
45.11 zł
64.00 zł (-30%) -
Promocja
Windows 10 od podstaw to pierwsza z czterech książek wprowadzających w tajniki pracy na komputerze. Część pierwsza skupia się wokół obsługi systemu Windows 10 zainstalowanym na komputerze stacjonarnym lub przenośnym. Książka została przygotowana w taki sposób aby użytkownik z różnym stopniem zaawansowania odnalazł coś dla siebie. Przedstawione zost- PDF + ePub + Mobi pkt
(28,60 zł najniższa cena z 30 dni)
30.95 zł
44.00 zł (-30%) -
Promocja
Internet od podstaw to druga z czterech książek wprowadzających w tajniki pracy na komputerze. Część druga skupia się wokół pracy z wykorzystaniem sieci komputerowej i Internetu. Książka została przygotowana dla czytelnika z różnym stopniem zaawansowania. Przedstawione zostały podstawowe pojęcia i nazwy związane z przeglądaniem Internetu i wyszukiw- PDF + ePub + Mobi pkt
(28,60 zł najniższa cena z 30 dni)
30.95 zł
44.00 zł (-30%) -
Promocja
Edytor tekstów Word od podstaw to trzecia z czterech książek wprowadzających w tajniki pracy na komputerze. Część trzecia skupia się wokół ogólnie pojętego pisania tekstów. Książka została dostosowana do czytelnika z różnym stopniem zaawansowania umiejętności związanych z edycją tekstów. Przedstawione zostały tutaj podstawowe pojęcia i nazwy związa- PDF + ePub + Mobi pkt
(28,60 zł najniższa cena z 30 dni)
31.10 zł
44.00 zł (-29%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Proszę wybrać ocenę!
Proszę wpisać opinię!
Książka drukowana
Proszę czekać...
Oceny i opinie klientów: Rozwiązania zadań z sieci komputerowych Jerzy Kluczewski (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)